CN104937964B - 用户面与控制面分离的蜂窝系统中的安全通信 - Google Patents

用户面与控制面分离的蜂窝系统中的安全通信 Download PDF

Info

Publication number
CN104937964B
CN104937964B CN201380070857.4A CN201380070857A CN104937964B CN 104937964 B CN104937964 B CN 104937964B CN 201380070857 A CN201380070857 A CN 201380070857A CN 104937964 B CN104937964 B CN 104937964B
Authority
CN
China
Prior art keywords
communication
communication equipment
mobile communications
communications device
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380070857.4A
Other languages
English (en)
Other versions
CN104937964A (zh
Inventor
维韦克·夏尔马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to CN201811034064.8A priority Critical patent/CN109246697B/zh
Publication of CN104937964A publication Critical patent/CN104937964A/zh
Application granted granted Critical
Publication of CN104937964B publication Critical patent/CN104937964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/32Hierarchical cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00695Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

本发明说明了一种通信系统(1),在该通信系统中可以将针对特殊移动通信装置(3‑2,3‑3)的用户面通信(11‑2,11‑3)和控制面通信(13‑2,13‑3)在宏基站(5‑1)与操作小小区(10‑2,10‑3)的基站(5‑2,5‑3)之间分离。通过确保各个基站(5‑1,5‑2,5‑3)能够获得或得出用于保护该基站所负责的用户面或控制面通信的正确的安全参数,来保护用户面和控制面通信的适当的安全性。

Description

用户面与控制面分离的蜂窝系统中的安全通信
技术领域
本发明涉及移动通信装置和网络,尤其但不仅仅涉及根据3GPP(第三代合作伙伴计划)标准、其等效物或其衍生物进行操作的移动通信装置和网络。本发明尤其但不仅仅涉及UTRAN(通用陆地无线接入网)的所谓的LTE(长期演进)/LTE-A(LTE的演进)的进一步发展(称作演进型通用陆地无线接入网,E-UTRAN)。
背景技术
作为3GPP标准化进程中的一部分,已经确定系统带宽超过20MHz的下行链路操作将以不同频率的多个分量载波的聚合为基础。这样的载波聚合能够用于支持具有连续频谱和不具有连续频谱(例如,非连续系统可以包括以800MHz、2GHz和3.5GHz的分量载波)的系统中的操作。传统移动装置可能只能够使用单个后向兼容的分量载波来进行通信,而具有多载波能力的更先进的终端能够同时使用多个分量载波。
随着移动(蜂窝)通信技术的发展,已经存在通过设置与较大的(“宏(marco)”)小区共存的小小区(small cell)(例如“微微(pico)”或“毫微微(femto)”小区)来在相对小的地理区域中提供增强通信并且在该小小区所覆盖的局部地理区域中提供增强的通信能力的提议。可以将这些小小区和宏小区设置在相同的载波上,或者可以设置在不同的(例如更高频率)的专用载波上。
最近,已经有人提出使得诸如移动电话或其它移动通信装置(也称为“用户设备”或“UE”)等的特殊用户装置的用户数据和该用户装置的控制数据能够经由不同的小区进行通信。具体地,已经有人提出允许特殊用户装置的用户面(U-plane)和控制面(C-plane)在小小区和宏小区之间分离,以使得经由小小区进行用户面数据通信并且经由宏小区进行控制面数据通信。
该提议中的小小区实际上是“伪”小区或“虚拟”小区,这是因为该小小区不提供诸如载波参考信号、主信息/系统信息广播、主/辅同步信号等的传统的小区专用信号和/或信道。
理论上,该提议中的控制面/用户面的分离提供了以下优点:通常由宏小区所提供的针对关键控制信令的更好连通性的益处;以及小小区针对更大的用户数据量而使用更高和/或更宽频带所提供的更高的吞吐率以及更灵活、节能和经济的通信的益处。
然而,如果要在全球通信网络中实际实现控制面/用户面的分离的提议,则该提议存在若干需要解决的挑战。
其中的一个挑战,是在不同的基站分别负责用户面信令和控制面信令、同时确保用户装置能够正确地加密/解密用户数据和控制数据的情况下提供适当的通信安全。这有可能会给核心网络、基站和用户装置之间的信令增加非常不希望的复杂性。
此外,为了确保适当的安全,能够间或地重新生成用于加密和完整性保护的安全密钥(“重置密钥(re-keying)”或“密钥刷新(key-refresh)”)是有益的。这种动态密钥的变化可以是显式重置密钥或隐式密钥刷新过程的结果。为了确保用于加密和完整性保护的安全参数保持唯一,例如,通常当用作加密操作的输入的PDCP(Packet Data ConvergenceProtocol,分组数据汇聚层协议)计数器(“PDCP COUNT”)达到其极限并且“绕”回或者“跳”回到其初始值时需要进行密钥刷新。重置密钥/密钥刷新避免了与相同的安全密钥相组合地重复使用之前所使用的PDCP COUNT值作为针对加密操作的输入的风险,从而避免了较早安全参数的周期性重复使用。
然而,目前,因为用户面中的PDCP COUNT维持不变而在控制面中出现要求重置密钥的控制信令,所以这种动态密钥的刷新在用户面和控制面分离的情况下是不可能的。
发明内容
因此,本发明旨在提供移动电信系统、移动通信装置、通信节点以及相关联的克服或至少缓解上述问题的方法。
根据本发明的一方面,提供一种移动通信装置,用于经由通信网络中的操作第一通信小区的第一通信设备来进行用户面数据的通信,并且用于从所述通信网络中的操作第二通信小区的第二通信设备接收与用户面通信有关的控制面信令,所述移动通信装置包括:接收部件,用于接收安全信息;获得部件,用于从所述安全信息获得用以针对经由所述第一通信设备的所述用户面通信提供用户面安全的至少一个用户面安全参数以及用以针对经由所述第二通信设备的控制面通信提供控制面安全的至少一个控制面安全参数;以及应用部件,用于将所述至少一个用户面安全参数应用到经由所述第一通信设备的所述用户面通信中,并且将所述至少一个控制面安全参数应用到经由所述第二通信设备的所述控制面通信中。
可选地,所述移动通信装置可以被配置为能够接收不同的通信设备分别提供用户面和控制面的指示。
可选地,所述移动通信装置可以被配置为能够从所述第二通信设备接收不同的通信设备可以分别提供所述用户面和所述控制面的所述指示。
可选地,所述移动通信装置可以被配置为能够从所述通信网络的通信实体(例如核心网络实体,例如移动性管理实体“MME”)接收不同的通信设备可以分别提供所述用户面和所述控制面的所述指示。
可选地,所述至少一个用户面安全参数可以包括用以对用户面通信进行加密和/或解密的安全密钥“KUPenc”。
可选地,所述获得部件可以被配置为能够通过使用从所述安全信息获得的另一安全密钥(例如“KeNB”或“KeNB *”)得出用以对用户面通信进行加密和/或解密的所述安全密钥“KUPenc”,来获得所述安全密钥“KUPenc”。
可选地,所述获得部件可以被配置为能够在不需要另一安全密钥的情况下获得用以进行加密和/或解密的所述安全密钥“KUPenc”。
可选地,所述至少一个用户面安全参数可以包括用以进行用户面通信的完整性保护的安全密钥“KUPint”。
可选地,所述至少一个控制面安全参数可以包括用以对控制面通信进行加密和/或解密的安全密钥“KRRCenc”。
可选地,所述至少一个控制面安全参数可以包括用以进行控制面通信的完整性保护的安全密钥“KRRCint”。
根据本发明的进一步的方面,提供了一种通信设备,用于在通信网络中操作通信小区,其中移动通信装置能够经由所述通信小区进行用户面通信,并且在所述通信网络中,另一通信设备操作另一小区并提供与所述用户面通信有关的控制面信令,所述通信设备包括:操作部件,用于操作所述通信小区,其中所述移动通信装置能够经由所述通信小区进行用户面通信;接收部件,用于接收安全信息;获得部件,用于从所述安全信息获得用以针对所述用户面通信提供用户面安全的至少一个用户面安全参数;以及应用部件,用于将所述用户面安全参数应用到经由所述第一通信设备的用户面通信。
可选地,所述接收部件可以被配置为能够从所述另一通信设备接收所述安全信息。
可选地,所述接收部件可以被配置为能够通过X2接口接收所述安全信息。
可选地,所述接收部件可以被配置为能够从所述通信网络的通信实体(例如核心网络实体,例如移动性管理实体“MME”)接收所述安全信息。
可选地,所述接收部件可以被配置为能够通过S1接口接收所述安全信息。
可选地,所述操作部件可以被配置为操作与所述另一通信设备所操作的所述另一小区相比而言较小的小区。
可选地,所述至少一个用户面安全参数可以包括用以对用户面通信进行加密和/或解密的安全密钥“KUPenc”。
可选地,所述获得部件可以被配置为能够直接从所述安全信息获得用以对用户面通信进行加密和/或解密的所述安全密钥“KUPenc”。
可选地,所述获得部件可以被配置为能够通过使用从所述安全信息所获得的另一安全密钥(例如“KeNB”或“KeNB *”)得出所述安全密钥“KUPenc”,来获得所述安全密钥“KUPenc”。
可选地,所述通信设备还可以包括发送部件,所述发送部件用于将用以提供用户面安全的所述用户面安全参数需要改变(例如在重置密钥或密钥刷新过程中)的指示发送至所述另一通信设备。
可选地,所述通信设备可以包括基站。
可选地,所述基站可以包括演进型通用陆地无线接入网基站即E-UTRAN基站。
根据本发明的更进一步的方面,提供了一种通信设备,用于在通信网络中操作通信小区,其中经由所述通信小区将控制面信令提供给移动通信装置,并且在所述通信网络中,另一通信设备操作另一小区,其中所述移动通信装置能够经由所述另一小区进行与所述控制面信令有关的用户面通信,所述通信设备包括:操作部件,用于操作所述通信小区,其中经由所述通信小区将所述控制面信令提供给移动通信装置;接收部件,用于从所述通信网络的通信实体接收安全信息;获得部件,用于从所述安全信息获得用以针对提供给所述移动通信装置的所述控制面信令提供控制面安全的至少一个控制面安全参数以及至少一个其它安全参数;提供部件,用于将包括所述其它安全参数的安全信息提供给所述另一通信设备;以及应用部件,用于在将所述控制面信令提供给所述移动通信装置的情况下应用所述至少一个控制面安全参数。
可选地,所述通信设备可以被配置为能够将不同的通信设备分别提供用户面和控制面的指示发送至所述移动通信装置。
可选地,所述通信设备还可以包括用于从所述另一通信设备接收用以提供用户面安全的用户面安全参数需要改变(例如在重置密钥或密钥刷新过程中)的指示的部件。
可选地,所述通信设备还可以包括发起部件,所述发起部件用于响应于接收到用以提供用户面安全的所述用户面安全参数需要改变的所述指示而发起小区内部的切换,由此提供用以提供用户面安全的所述用户面安全参数的改变。
可选地,所述通信设备包括基站。
可选地,所述基站包括演进型通用陆地无线接入网基站即E-UTRAN基站。
根据本发明的更进一步的方面,提供了一种用于通信网络的通信实体,其中在所述通信网络中,移动通信装置经由操作第一通信小区的第一通信设备来进行用户面通信,并且所述移动通信装置从操作第二通信小区的第二通信设备接收与所述用户面通信有关的控制面信令,所述通信实体包括:接收部件,用于从所述通信网络的另一通信实体接收安全信息;获得部件,用于从所述安全信息获得能够在得出如下参数时所使用的至少一个根安全参数:用以针对经由所述第一通信设备的所述用户面通信提供用户面安全的至少一个用户面安全参数;以及用以针对经由所述第二通信设备的控制面通信提供控制面安全的至少一个控制面安全参数;以及提供部件,用于将包括所述根安全参数的安全信息以第一消息提供给所述第一通信设备并且以第二消息提供给所述第二通信设备。
可选地,所述通信实体可以包括核心网络实体。
可选地,所述通信实体可以包括移动性管理实体(MME)。
可选地,所述提供部件可以被配置为能够通过S1接口提供所述第一消息和所述第二消息。
可选地,所述提供部件可以被配置为能够使用S1应用协议“S1-AP”来提供所述第一消息和所述第二消息。
根据本发明的更进一步的方面,提供了一种通信设备,用于在通信网络中操作通信小区,其中经由所述通信小区将控制面信令提供给移动通信装置,并且在所述通信网络中,另一通信设备操作另一小区,所述移动通信装置能够经由所述另一小区进行与所述控制面信令有关的用户面通信,所述通信设备包括:操作部件,用于操作所述通信小区,其中经由所述通信小区将所述控制面信令提供给移动通信装置;接收部件,用于从所述通信网络的通信实体接收安全信息;获得部件,用于从所述安全信息获得用以针对提供给所述移动通信装置的所述控制面信令提供控制面安全的至少一个控制面安全参数;发送部件,用于将不同的通信设备分别提供用户面和控制面的指示发送至所述移动通信装置;以及应用部件,用于在将所述控制面信令提供给所述移动通信装置的情况下应用所述至少一个控制面安全参数。
可选地,所述获得部件可以被配置为能够从所述安全信息获得至少一个其它安全参数;以及所述通信设备还包括:提供部件,用于将包括所述其它安全参数的安全信息提供给所述另一通信设备。
根据本发明的更进一步的方面,提供了一种移动通信装置,用于经由通信网络中的操作第一通信小区的第一通信设备来进行用户面数据的通信,并且用于从所述通信网络中的操作第二通信小区的第二通信设备接收与用户面通信有关的控制面信令,所述移动通信装置包括:用于从针对所述第一通信设备的第一认证密钥协商过程即AKA过程获得所述用户面通信的第一组安全参数、并且生成相关联的第一安全上下文的部件;用于从针对所述第二通信设备的第二认证密钥协商过程即AKA过程获得控制面通信的第二组安全参数、并且生成相关联的第二安全上下文的部件;以及用于维持所述第一安全上下文和所述第二安全上下文的部件。
根据本发明的更进一步的方面,提供了一种用于通信网络的通信实体,其中在所述通信网络中,移动通信装置能够经由操作第一通信小区的第一通信设备来进行用户面通信,并且所述移动通信装置能够从操作第二通信小区的第二通信设备接收与所述用户面通信有关的控制面信令,所述通信实体包括:用于针对所述第一通信设备进行用于用户面通信的第一认证密钥协商过程即AKA过程、并且生成相关联的第一安全上下文的部件;用于针对所述第二通信设备进行用于控制面通信的第二认证密钥协商过程即AKA过程、并且生成相关联的第二安全上下文的部件;以及用于维持所述第一安全上下文和所述第二安全上下文的部件。
根据本发明的更进一步的方面,提供了一种移动通信装置执行的方法,其中所述移动通信装置能够经由通信网络中的操作第一通信小区的第一通信设备来进行用户面数据的通信、并且能够从所述通信网络中的操作第二通信小区的第二通信设备接收与用户面通信有关的控制面信令,所述方法包括:接收安全信息;从所述安全信息获得用以针对经由所述第一通信设备的所述用户面通信提供用户面安全的至少一个用户面安全参数以及用以针对经由所述第二通信设备的控制面通信提供控制面安全的至少一个控制面安全参数;以及将所述至少一个用户面安全参数应用到经由所述第一通信设备的所述用户面通信中,并且将所述至少一个控制面安全参数应用到经由所述第二通信设备的所述控制面通信中。
根据本发明的更进一步的方面,提供了一种通信设备在通信网络中操作小区的情况下执行的方法,其中移动通信装置能够经由所述小区进行用户面通信,并且在所述通信网络中,另一通信设备操作另一小区并提供与所述用户面通信有关的控制面信令,所述方法包括:接收安全信息;从所述安全信息获得用以针对所述用户面通信提供用户面安全的至少一个用户面安全参数;以及将所述用户面安全参数应用到经由所述第一通信设备的所述用户面通信。
根据本发明的更进一步的方面,提供了一种通信设备在通信网络中操作小区的情况下执行的方法,其中经由所述小区将控制面信令提供给移动通信装置,并且在所述通信网络中,另一通信设备操作另一小区,其中所述移动通信装置能够经由所述另一小区进行与所述控制面信令有关的用户面通信,所述方法包括:从所述通信网络的通信实体接收安全信息;从所述安全信息获得用以针对提供给所述移动通信装置的所述控制面信令提供控制面安全的至少一个控制面安全参数以及至少一个其它安全参数;将包括所述其它安全参数的安全信息提供给所述另一通信设备;以及在将所述控制面信令提供给所述移动通信装置的情况下应用所述至少一个控制面安全参数。
根据本发明的更进一步的方面,提供了一种通信网络中的通信实体执行的方法,其中在所述通信网络中,移动通信装置经由操作第一通信小区的第一通信设备来进行用户面通信,并且所述移动通信装置从操作第二通信小区的第二通信设备接收与所述用户面通信有关的控制面信令,所述方法包括:从所述通信网络的另一通信实体接收安全信息;从所述安全信息获得能够在得出如下参数时所使用的至少一个根安全参数:用以针对经由所述第一通信设备的所述用户面通信提供用户面安全的至少一个用户面安全参数;以及用以针对经由所述第二通信设备的控制面通信提供控制面安全的至少一个控制面安全参数;以及将包括所述根安全参数的安全信息以第一消息提供给所述第一通信设备并且以第二消息提供给所述第二通信设备。
根据本发明的更进一步的方面,提供了一种通信设备在通信网络中操作通信小区的情况下执行的方法,其中经由所述通信小区将控制面信令提供给移动通信装置,并且在所述通信网络中,另一通信设备操作另一小区,其中所述移动通信装置能够经由所述另一小区进行与所述控制面信令有关的用户面通信,所述方法包括:操作所述通信小区,其中经由所述通信小区将所述控制面信令提供给移动通信装置;从所述通信网络的通信实体接收安全信息;从所述安全信息获得用以针对提供给所述移动通信装置的所述控制面信令提供控制面安全的至少一个控制面安全参数;将不同的通信设备分别提供用户面和控制面的指示发送至所述移动通信装置;以及在将所述控制面信令提供给所述移动通信装置的情况下应用所述至少一个控制面安全参数。
根据本发明的更进一步的方面,提供了一种移动通信装置执行的方法,其中所述移动通信装置能够经由通信网络中的操作第一通信小区的第一通信设备来进行用户面数据的通信、并且能够从所述通信网络中的操作第二通信小区的第二通信设备接收与用户面通信有关的控制面信令,所述方法包括:从针对所述第一通信设备的第一认证密钥协商过程即AKA过程获得用于所述用户面通信的第一组安全参数,并生成相关联的第一安全上下文;从针对所述第二通信设备的第二认证密钥协商过程即AKA过程获得用于控制面通信的第二组安全参数,并生成相关联的第二安全上下文;以及维持所述第一安全上下文和所述第二安全上下文。
根据本发明的更进一步的方面,提供了一种通信网络中的通信实体执行的方法,其中在所述通信网络中,移动通信装置能够经由操作第一通信小区的第一通信设备来进行用户面通信,并且所述移动通信装置能够从操作第二通信小区的第二通信设备接收与所述用户面通信有关的控制面信令,所述方法包括:针对所述第一通信设备进行用于所述用户面通信的第一认证密钥协商过程即AKA过程,并生成相关联的第一安全上下文;针对所述第二通信设备进行用于控制面通信的第二认证密钥协商过程即AKA过程,并生成相关联的第二安全上下文;以及维持所述第一安全上下文和所述第二安全上下文。
根据本发明的更进一步的方面,提供了一种通信系统,包括根据之前的方面的移动通信装置、根据之前的方面的通信设备作为所述第一通信设备、以及根据之前的方面的通信设备作为所述第二通信设备,其中,所述移动通信装置被配置为经由所述第一通信设备进行用户面数据的通信并且从所述第二通信设备接收与所述用户面通信有关的控制面信令。
根据本发明的更进一步的方面,提供了一种通信系统,包括根据之前的方面的移动通信装置、根据之前的方面的通信设备作为所述第一通信设备、根据之前的方面的通信实体和所述第二通信设备,其中,所述移动通信装置被配置为经由所述第一通信设备进行用户面数据的通信并且从所述第二通信设备接收与所述用户面通信有关的控制面信令。
本发明的各方面可扩展至诸如存储有指令的计算机可读存储介质等的计算机程序产品,可通过执行所述指令来对可编程处理器进行编程,以执行如上各方面所述或如权利要求书所记载的方法,以及/或者对适当配置的计算机进行编程以提供任一权利要求所记载的设备。
本申请文件(包括权利要求书)中所公开的和/或附图所示出的各特征可以独立于任何其它公开和/或图示的特征(或者与这些特征相组合地)包含在本发明中。特别地但并非限制性地,可以将从属于特定独立权利要求的多个权利要求的多个特征任意组合或单独地引入该独立权利要求中。
附图说明
现在将仅以示例的方式参考附图来说明本发明,其中:
图1示意性地说明了电信(telecommunication)系统;
图2说明了图1的电信系统中所使用的加密/完整性密钥层次;
图3说明了图1的电信系统中的基站所使用的密钥得出方案;
图4说明了图1的电信系统中的移动通信装置所使用的密钥得出方案;
图5示出了针对图1的电信系统中的移动通信装置的简化框图;
图6示出了针对图1的电信系统中的“宏”基站的简化框图;
图7示出了针对图1的电信系统中的“微微”基站的简化框图;
图8示出了针对图1的电信系统中的移动性管理实体(Mobility ManagementEntity)的简化框图;
图9示出了说明图1的电信系统在执行第一安全过程时的操作的简化时序图;
图10示出了说明图1的电信系统在执行第二安全过程时的操作的简化时序图;
图11示出了说明图1的电信系统在执行第三安全过程时的操作的简化时序图;
图12示出了说明图1的电信系统在执行第四安全过程时的操作的简化时序图;
图13示出了说明图1的电信系统在执行认证和密钥协商过程时的操作的简化时序图;
具体实施方式
概述
图1示意性地说明了一种移动(蜂窝)电信系统1,在该移动(蜂窝)电信系统1中,多个移动通信装置3-1、3-2和3-3中的任何一个的用户能够经由多个基站5-1、5-2和5-3中的一个或多个以及核心网络110与其它用户进行通信。在图1所示的系统中,所示的各个基站5是能够在多载波环境中运行的E-UTRAN(演进型通用陆地无线接入网络)基站(或者“eNB”)。
核心网络110包括包含MME(移动性管理实体)112、HSS(Home Subscriber Server,归属用户服务器)114和AuC(Authentication Centre,认证中心)116的多个功能/逻辑实体。
MME 112是LTE接入网络的密钥控制节点。该MME 112负责(通过与HSS 114进行交互)对用户进行认证等。NAS(Non Access Stratum,非接入层)信令在MME 112终止。MME 112也是网络中针对NAS信令进行加密/完整性保护的终止点并且处理安全密钥的管理。
HSS 114包括包含有用户相关信息和订阅相关信息的中央数据库。HSS 114的功能包括诸如移动性管理、呼叫和会话建立支持以及用户认证和接入授权等功能。在本典型实施例中,HSS 114包括AuC 116的功能(虽然可以分开提供该功能)。AuC 116的功能是提供尝试连接至核心网络110(例如当移动通信装置3开机时)的各个移动通信装置3(或者更具体地,相关联的SIM(用户识别模块)卡)的认证。一旦认证成功,HSS 114管理该SIM和如上所述的服务。如以下更详细的说明,还通过AuC 116的功能生成随后用于加密移动通信装置3和核心网络110之间的全部无线通信(语音、SMS等)的加密密钥。
在图1中,标记为5-1的基站包括使用具有第一频率(F1)的相关分量载波来操作地理上相对大的“宏”小区10-1的所谓的“宏”基站。图1中所示的其它基站5-2、5-3各自包括分别操作“微微”小区10-2、10-3的所谓的“微微”基站。在具有相应频带(F2)的各个分量载波上操作各个微微小区10-2、10-3。提供微微小区10-2、10-3所使用的功率相对于用于宏小区10-1的功率来说低,因此微微小区10-2、10-3相对于宏小区10-1来说小。
宏基站5-1将控制面(“C-plane”)中的控制信令13-1提供给位于宏基站5-1所操作的宏小区10-1中的诸如移动通信装置3-1等的移动通信装置。宏基站5-1还与位于宏基站5-1所操作的宏小区中的诸如移动通信装置3-1等的移动通信装置进行用户面(“U-plane”)中的用户数据11-1的通信。
然而,在微微小区10-2、10-3的情况下,用户面和控制面是在宏基站5-1和操作微微小区10-2、10-3的微微基站5-2或5-3之间分离提供的。具体地,宏基站5-1在控制面(“C-plane”)中将控制信令13-2和13-3提供给位于微微基站5-2、5-3所操作的微微小区10-2和10-3中的诸如移动通信装置3-2和3-3等的移动通信装置。对比地,各个微微基站5-2、5-3在用户面中与微微基站5-2、5-3所操作的微微小区10-2、10-3中的各个移动通信装置3-2、3-3进行用户数据11-2和11-3的通信。
除其它控制信令外,控制面信令包括与用户面通信相关的信令,例如,控制用于用户面通信的资源的信令、用于控制用户面通信承载的建立和解除的信令、以及用于控制小区之间用户面通信的移动性(例如切换)的信令。
更详细地,控制面信令包括用于以下操作的包括RRC(无线资源控制)信令的控制信令:系统信息的广播;寻呼;移动通信装置3与网络之间的RRC连接的建立、维护和解除;包括密钥管理的安全功能;点对点无线承载的建立、配置、维护和解除;移动功能(切换和小区重选);QoS(服务质量)管理功能;测量报告和报告的控制;以及用户面通信的资源分配。
将加密/解密(编码/译码)各个微微小区10-2、10-3的控制面数据(以及控制面中的完整性保护)所需要的安全信息提供给宏基站5-1。宏基站5-1使用该安全信息来得出用于加密/解密(编码/译码)位于任一微微小区10-2、10-3中的各移动通信装置3-2、3-3的控制信令的适当的安全密钥。
将加密/解密(编码/译码)各个微微小区10-2、10-3各自的用户面数据(以及用户面中的任何完整性保护)所需要的安全信息提供给操作微微小区10-2、10-3的微微基站5-2、5-3。各微微基站5-2、5-3确定用于加密/解密(编码/译码)位于微微基站5-2、5-3所操作的微微小区10-2、10-3中的各移动通信装置3-2、3-3的用户数据的适当的安全密钥。
将加密/解密(编码/译码)控制面数据和用户面数据(以及任何完整性保护)所需要的安全信息也提供给各个移动通信装置3。各个移动通信装置3从安全信息中确定用于加密/解密(编码/译码)该装置的用户数据和控制数据的适当的安全密钥。
将控制面和用户面在宏基站和微微基站之间分离的指示也提供给经由微微小区10-2、10-3进行通信的各移动通信装置3-2、3-3。这有利地有助于确保移动通信装置3-2、3-3能够记录哪个基站5负责控制面以及哪个基站5负责用户面。因此,即使处理用户面通信的基站与提供控制面通信的基站不同,移动通信装置3-2、3-3也能够正确地得出用于加密/解密(编码/译码)各自的用户面数据(以及用于用户面中的任何完整性保护)的密钥。
安全密钥层次和密钥得出
图2~4说明了图1的移动电信系统中的安全密钥层次和密钥得出(Security KeyHierarchy and Key Derivation)。
具体地,图2说明了图1的移动电信系统中所使用的加密/完整性密钥层次。图3说明了图1的电信系统中的基站所使用的密钥得出方案,图4说明了图1的电信系统中的移动通信装置所使用的密钥得出方案。
图2~4是以来自如本领域技术人员可以理解的包括图1的移动电信系统中所采用的安全机制的更多细节的3GPP技术标准(TS)33.401v 12.6.0的类似的图为基础的。
参考图2~4,移动电信系统1使用以说明为目的而可以被认为按照层次来配置的若干安全密钥参数,在该层次中可以使用适当的KDF(密钥得出函数)(可能与其它参数协作地)从较高层次的密钥得出较低层次的密钥。在该典型实施例中,用于得出安全密钥的KDF是具有如3GPP TS 33.401v 12.6.0(附录A)中所述的输入的3GPP TS 33.220v 11.4.0(附录B)中所述的KDF。
如图2~4中所示,移动电信系统1中所使用的安全信息包括如下安全密钥参数:
通用密钥参数:
·K是存储在AuC 116中和移动通信装置3中的USIM或UICC上的永久密钥。
·CK和IK(分别是“加密密钥”和“完整性密钥”)是AKA过程期间在AuC 116中并且在USIM/UICC上得出的一对密钥。如3GPP TS 33.401分条款6.1.2中所述,根据CK、IK是在演进型分组系统(Evolved Packet System)的安全上下文中使用还是在传统安全上下文中使用而对CK、IK进行不同的处理。
·KASME是在HSS 114和移动通信装置3中从CK和IK(以及服务网络身份标识(SNid))得出的中间密钥。
·KeNB是由移动通信装置3和MME 112(或者可能在切换期间由移动通信装置3和目标eNB)从KASME得出的密钥。
NAS流量用的密钥:
·KNASint是用于利用特殊的完整性算法来保护NAS流量的密钥。由移动通信装置3和MME 112使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KASME和完整性算法的标识符来得出该密钥。
·KNASenc是用于利用特殊的加密算法来保护NAS流量的密钥。由移动通信装置3和MME 112使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KASME和加密算法的标识符来得出该密钥。
用户面流量用的密钥:
·KUPenc是用于利用特殊的加密算法来保护用户面流量的密钥。由移动通信装置3和宏基站5-1使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KeNB和加密算法的标识符来得出该密钥。然而,如上所述在微微基站和宏基站之间分离用户面和控制面的情况下,在微微基站5-2、5-3中(如稍后具体说明地)获得KUPenc,以用于利用特殊的加密算法来保护用户面流量。
·KUPint是用于利用特殊的完整性算法来保护RN(Relay Node,中继节点)与施主eNB(Doner eNB,DeNB)之间的用户面流量的密钥。由RN和DeNB使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KeNB和完整性算法的标识符来得出该密钥。
控制面(RRC)流量用的密钥:
·KRRCint是用于利用特殊的完整性算法来保护RRC(无线资源控制)流量的密钥。由移动通信装置3和宏基站5-1使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KeNB和完整性算法的标识符来得出KRRCint
·KRRCenc是用于利用特殊的加密算法来保护RRC流量的密钥。由移动通信装置3和宏基站5-1使用具有如3GPP TS 33.401的分条款A.7中所规定的输入的KDF从KeNB和加密算法的标识符来得出KRRCenc
中间密钥:
·NH(Next Hop(下一跳))是由移动通信装置3和MME 112使用具有3GPP TS33.401的分条款A.4中所规定的输入的KDF得出的、以提供如3GPP TS 33.401的分条款7.2.8中所述的(例如在切换期间的)前向安全性的密钥。
·KeNB *是由移动通信装置3和源基站使用具有如3GPP TS 33.401的分条款A.5中所规定的输入的KDF、根据用于在切换/上下文修改期间的密钥得出中使用的NH或者当前活动的KeNB所得出的密钥。具体地,在切换时,将KeNB *从源基站转发至目标基站。该目标基站将所接收到的KeNB *直接作为KeNB用于正切换的移动通信装置3。在稍后作更详细说明的一个示例方法中,有利地,该参数在控制面/用户面分离的情况下被重复使用。
在移动电信网络1的安全架构中也使用了一些其它值得注意的参数,包括:
·AMF,是在AuC 116的数据库中和移动通信装置3的SIM卡上的所谓的认证管理域(Authenticated Management Field,AMF)。AMF在移动通信装置3和AuC 116之间是预共享的,并且被用于某些安全参数(例如如下所述的MAC和XMAC)的计算中。
·OP,是在AuC 116的数据库中和移动通信装置3的SIM卡上的所谓的运营商可变算法配置域(Operator Variant Algorithm Configuration Field)。
·SQN,是每次网络尝试对移动通信装置3进行认证时增大的序列号。
·RAND,是用于密钥生成和认证的随机数。
·AK,是在AuC 116上生成的所谓的匿名密钥。
·XRES,是在AuC 116上生成的所谓的预期响应。
·RES,是等同于XRES的一个响应参数,然而其在移动通信装置3上生成,被发送至MME 112以认证为目的与XRES相比较。
·MAC,是在AuC 116上生成的消息认证码。
·XMAC,是在移动通信装置3上生成的用于针对所接收到的MAC进行消息认证的预期MAC值。
·AUTN,是在AuC 116上生成的所谓的认证令牌。
当MME 112从移动通信装置3接收到附着请求时,MME 112将认证数据请求发送至AuC 116/HSS 114。在得出RAND、XRES、CK、IK和AUTN后,AuC 116将它们合成为发送至MME112的所谓的认证向量(AV=RAND||XRES||CK||IK||AUTN)。然后,MME 112能够在如下更详细地说明的认证和密钥生成过程期间从AV检索要发送至移动通信装置的各参数。
为了加密/解密用户面数据,使用具有如下参数作为输入的加密函数:KUPenc;识别用于通信的无线承载的信息(“BEARER”);1位(bit)的通信方向指示符(“DIRECTION”);所需要的密钥流的长度(“LENGTH”);以及针对特定承载的但是依赖于时间和方向的32位值的增量计数器(“COUNT”),其相当于移动通信装置3和微微基站5-2、5-3的PDCP层中所维持的32位的PDCP COUNT。
移动通信装置
图5是说明图1所示的移动通信装置3的主要组件的框图。各个移动通信装置3都包括能够在多载波环境中工作的移动(或“蜂窝”)电话。移动通信装置3包括被配置为能够经由至少一个天线512将信号发送至基站5和从基站5接收信号的收发电路510。移动通信装置3包括用户接口514,用户可以经由该接口与(例如触摸屏、键盘、麦克风、扬声器等)装置进行交互。
移动通信装置包括以全球SIM(Universal SIM,USIM)的形式在通用集成电路卡(UICC)上运行的用户识别模块(SIM)530。SIM 530包括USIM/UICC安全模块532,该USIM/UICC安全模块532用于获得和存储用于在操作中生成通信安全所使用的其它安全参数的永久密钥“K”534-1。USIM/UICC安全模块532还被配置为能够使用K和“随机”值(例如AuC 116经由MME 112所提供的RAND的值)来得出诸如加密密钥(CK)和完整性密钥(IK)等的其它安全参数534-2。SIM 530具有国际移动用户识别码(IMSI)形式的识别码536。
控制器516根据存储在存储器518中的软件来控制收发电路510的操作。
该软件包括操作系统520、通信控制模块522和安全管理模块525等。
通信控制模块522被配置为用于管理在相关联的分量载波上与宏和/或基站5的通信。通信控制模块522被配置为用于管理与MME 112(间接经由基站)的NAS通信。通信控制模块522包括用于处理用户数据的用户面模块523和用于处理诸如无线资源控制消息等的控制信令的控制面模块524。
安全管理模块525被配置为用于管理包括在移动通信装置3上执行的限度内的认证过程、密钥和有关的安全参数的生成和使用、以及认证和密钥协商(AKA)的执行的通信安全。安全管理模块525能够处理认证/密钥生成过程中使用的适当参数526的检索/生成。这些参数包括:从SIM 530检索出的UICC/USIM参数526-1(例如通过SIM 530得出的诸如CK和IK等的参数534-2);从其它来源接收到的参数526-2(例如在非接入层(NAS)信令中从MME112接收到的诸如AUTN和RAND等的参数);以及可以在移动通信装置中得出的参数526-3(例如KASME、KNASint、KNASenc、KeNB、KeNB *、NH、KUPenc、KRRCint、KRRCenc等)。安全管理模块525还包括用于管理移动通信装置3所执行的限度内的AKA过程的AKA模块528。
宏基站
图6是说明图1所示的宏基站5-1的主要组件的框图。宏基站5-1包括具有多载波能力的E-UTRAN基站,该E-UTRAN基站包括被配置为能够经由至少一个天线612来将信号发送至移动通信装置3和从移动通信装置3接收信号的收发电路610。基站5-1还被配置为能够经由MME(S1)接口614将信号发送至核心网络110的MME 112和从核心网络110的MME 112接收信号、以及经由eNB(X2)接口616将信号发送至其它基站5和从其它基站5接收信号。
控制器616根据存储在存储器618中的软件来控制收发电路610的操作。
该软件包括操作系统620、通信控制模块622和安全管理模块625等。
通信控制模块622被配置为用于管理宏基站5-1与在宏小区10-1所覆盖的地理区域以内运行的移动通信装置3之间的通信。通信控制模块622还被配置为管理宏基站5-1与MME 112之间的S1-AP信令以及宏基站5-1与其它基站之间的X2-AP信令。
通信控制模块622包括用于处理移动通信装置3-1经由宏小区10-1所通信的用户数据的用户面模块623。通信控制模块622还包括控制面模块624,该控制面模块624用于生成发送至经由宏小区10-1进行通信的移动通信装置3-1的诸如无线资源控制(RRC)消息等的控制信令、以及针对分别经由微微小区10-2、10-3进行用户数据通信的移动通信装置3-2、3-3的控制信令。
安全管理模块625被配置为用于在宏基站5-1上执行的限度内管理包括认证过程、密钥和相关安全参数的生成和使用、以及认证和密钥协商(AKA)过程的执行的通信安全。
安全管理模块625能够处理在认证/密钥生成过程中使用的适当参数626的接收/生成。这些参数626包括从其它来源接收到的参数626-1(例如从MME112接收到的KeNB或NH,或者在切换期间从源基站接收到的KeNB *)。参数626还包括可能在常规操作期间在宏基站5-1中得出的参数626-2(例如KUPenc、KRRCint、KRRCenc)或者在切换期间在宏基站5-1中得出的参数626-2(例如在作为源节点运行的情况下的KeNB *或在作为目标节点运行的情况下的KeNB(=KeNB *)等)。安全管理模块625还包括用于管理宏基站5-1所执行的限度内的AKA过程的AKA模块628。
微微基站
图7是说明图1所示的微微基站5-2、5-3的主要组件的框图。微微基站5-2、5-3包括具有多载波能力的E-UTRAN基站,该E-UTRAN基站包括被配置为能够经由至少一个天线712将信号发送至移动通信装置3和从移动通信装置3接收信号的收发电路710。微微基站5-2、5-3还被配置为能够经由MME(S1)接口714将信号发送至核心网络110的MME 112和从核心网络110的MME 112接收信号、以及经由eNB(X2)接口716将信号发送至其它基站和从其它基站接收信号。
控制器716根据存储在存储器718中的软件来控制收发电路710的操作。
该软件包括操作系统720、通信控制模块722和安全管理模块725等。
通信控制模块722被配置为用于管理微微基站5-2、5-3与经由微微小区10-2、10-3进行通信的移动通信装置3-2、3-3之间的通信。通信控制模块722还被配置为用于管理微微基站5-2、5-3与MME 112之间的S1-AP信令以及微微基站5-2、5-3与其它基站之间的X2-AP信令。
通信控制模块722包括用于处理经由微微小区10-2、10-3进行通信的移动通信装置3-2、3-3的用户数据的用户面模块723。
安全管理模块725被配置为用于管理包括在微微基站5-2、5-3上执行的限度内的认证过程、密钥和相关安全参数的生成和使用、以及认证和密钥协商(AKA)过程的执行的通信安全。
安全管理模块725能够处理认证/密钥生成过程中使用的适当参数726的接收/生成。这些参数726包括从其它来源接收到的参数726-1(例如本实施例中的KeNB)。参数726还包括可能在微微基站5-2、5-3得出的参数726-2(例如KUPenc)。安全管理模块725还包括用于管理通过微微基站5-2、5-3执行的限度内的AKA过程的AKA模块728。
MME
图8是说明图1所示的移动性管理实体(MME)112的主要组件的框图。MME 112包括被配置为能够经由相关联的网络实体接口812将信号发送至其它网络装置(例如HSS等)和从其它网络装置接收信号的收发电路810。收发电路810还被配置为能够经由eNB(S1)接口816将信号发送至基站5和从基站5接收信号,这些信号包括针对基站5的S1-AP信令和对于基站而言是显而易见的针对移动通信装置3的NAS信令。
控制器816根据存储在存储器818中的软件来控制收发电路810的操作。
该软件包括操作系统820、通信控制模块822和安全管理模块825等。
通信控制模块822被配置为用于管理MME 112与移动通信装置3之间的NAS信令以及MME 112与基站5之间的S1-AP信令。
安全管理模块825被配置为用于管理包括在MME 112上执行的限度内的认证过程、密钥和相关安全参数的生成和使用、以及认证和密钥协商(AKA)过程的执行的通信安全。
安全管理模块825能够处理认证/密钥生成过程中所使用的适当参数826的接收/生成。这些参数826包括从其它来源接收到的参数826-1(例如从HSS114/AuC 116接收到的AV中检索出的CK、IK、AUTN、KASME、RAND、XRES等)。参数826还包括可以在MME 112得出的参数826-2(例如KNASint、KNASenc、KeNB、NH等)。安全管理模块825还包括用于管理通过MME 112执行的限度内的AKA过程的AKA模块828。
运行概述-安全参数提供
图9~13示出了各自说明图1的电信系统在执行各种安全过程时的操作的简化时序图。本领域技术人员将领会的是,该时序图仅示出与安全尤其相关的信令。通常会出现其它信令,然而为了清楚起见在简化时序图中省略了其它信令。
如图9~13所示,所示的各个安全过程使用了各自不同的机制来确保在移动通信装置3和基站这两者中一致地使用适当的安全参数(特别是KUPenc的适当值)进行用户面的保护。
尽管分别示出了图9~13中所示的不同的安全过程,但将领会的是安全过程的关键特征在适当的情况下是可以组合的,或者在部署的系统中被设置为可选的实施选项。
基于MME的KeNB提供
图9示出了说明图1的电信系统在执行第一安全过程时的操作的简化时序图,其中在该第一安全过程中,响应于来自MME 112的信令而在微微基站5-2、5-3中生成适当的安全参数尤其是KUPenc的适当值。
在所示的安全过程的开始,想要在微微小区10-2、10-3中发起通信的移动通信装置3在S910中将请求附着的包括识别移动通信装置3的SIM卡530的信息(例如“国际移动用户识别码(IMSI)”)的NAS消息(例如“NAS ATTACH REQUEST(NAS附着请求)”消息)(经由宏基站5-1透明地)发送至MME 112。
MME 112在S912中通过将请求认证的包括识别SIM卡530的信息的消息(例如“AUTHENTICATION DATA REQUEST(认证数据请求)”消息)发送至HSS 114,来响应该请求。HSS 114的AuC函数116在S914中得出RAND、XRES、CK、IK、AUTN,并且将它们组合以形成SIM卡530的认证向量(AV=RAND||XRES||CK||IK||AUTN),并且在S916中将所生成的AV发送至MME112(例如在“AUTHENTICATION DATA RESPONSE(认证数据响应)”消息中)。
MME 112在S918中从AV检索IK、CK、XRES、RAND和AUTN,并且在S920中使用NAS信令将AUTN和RAND参数发送至移动通信装置3(例如在“NAS AUTHENTICATION REQUEST(NAS认证请求)”消息中)。
移动通信装置3在S922中通过使用所接收到的AUTN对网络进行认证,以及通过使用所存储的永久安全密钥“K”和所接收到的AUTN和RAND参数(以及所需的任何其它参数——例如用于判断XMAC的AMF)以得出适当的安全相关参数(IK、CK、RES等),来作出响应。假定认证成功,则移动通信装置3在S924中将计算出的RES的值发送至MME 112(例如在“NASAUTHENTICATION RESPONSE(NAS认证响应)”消息中)。
MME 112在S926中利用XRES检查所接收到的RES值,重置下行链路NAS计数,并且得出KASME、KeNB、KNASint和KNASenc的值。然后,MME 112在S928中通过发送NAS SECURITY MODECOMMAND(NAS安全模式命令)消息以将完整性保护和加密/解密要使用的各个算法通知给移动通信装置3,而在MME 112和移动通信装置3之间发起NAS信令安全。
移动通信装置3通过进行以下操作来作出响应:在S930中得出KASME、KeNB、KNASint和KNASenc的值,然后在S932中发送用于通知MME 112完成了NAS信令安全初始化的响应消息。
然后,该方法进行如下处理:通过将大致重复的S1应用(S1-AP)消息(例如“S1-APINITIAL CONTEXT SETUP REQUEST(S1-AP初始上下文建立请求)消息”)在S934中发送至微微基站5-2、5-3并且在S936中发送至宏基站5-1,来在微微基站5-2、5-3和宏基站5-1这两者中发起安全上下文建立。各个S1-AP消息都包括所得出的KeNB值和移动通信装置3的安全能力的细节。
然后,微微基站5-2、5-3在S938中从所接收的KeNB得出用户面加密/解密所需要的安全参数(例如KUPenc)。类似地,宏基站5-1在S940中从所接收的KeNB得出控制面加密/解密所需要的安全参数(例如KRRCint和KRRCenc)。
在S942中,假定微微基站5-2、5-3的安全上下文建立成功,则微微基站5-2、5-3在适当的S1-AP消息(例如“S1-AP INITIAL CONTEXT SETUP RESPONSE(S1-AP初始上下文建立响应)”消息)中向MME 112确认这一点。
然后,宏基站5-1在S944中使用包括识别用于完整性保护的算法和/或加密算法的信息以及表示用户面和控制面分离的信息(例如以专用信息元素(IE)、修改的IE、或现有IE的重复使用的形式)的RRC信令(例如“RRC安全模式命令(RRC SECURITY MODE COMMAND)”消息),在移动通信装置3中发起RRC(和用户面)安全上下文建立。
移动通信装置3在S946中通过从用于来自宏基站5-1的控制信令的预先计算的KeNB值得出KRRCint和KRRCenc的值来初始化用于与宏基站5-1进行通信的RRC安全上下文,来作出响应。移动通信装置3还通过从用于至/自微微基站5-2、5-3的用户面信令的KeNB得出KUPenc的值来初始化用于与微微基站5-2、5-3进行通信的用户面安全上下文。
假定安全上下文建立成功,则移动通信装置3通过在S950中将适当的响应消息发送至宏基站5-1(例如“RRC安全模式完成(RRC SECURITY MODE COMPLETE)”消息)来确认这一点。
宏基站5-1在S952中在适当的S1-AP消息(例如“S1-AP INITIAL CONTEXT SETUPREQUEST”消息)中向MME 112确认安全上下文建立成功。
一旦各种安全上下文(NAS和AS)在各种装置上都初始化成功,在S954中可以建立控制信令和用户信令的连接,并且移动通信装置3可以开始通信,其中在该通信中通过宏基站5-1来提供控制面信令(S956)并且经由微微基站5-2、5-3来提供用户面信令(S958)。
因此,该方法有利地提供了一种在不同基站分别负责用户面信令和控制面信令的情况下提供适当的通信安全的有效方法。用户装置能够针对用户面和控制面这两者维持适当的安全上下文,从而使得能够正确地加密/解密用户数据和控制数据并且记录不同基站中所使用的安全参数(密钥)。
该方法相对于此处所述的其它方法来说具有如下益处:避免了(通过X2或可能的新接口)针对基站到基站信令进行修改以及相关联地增加X2-AP复杂性的需求。然而此处所述的其它方法具有避免S1信令重复因而减少S1信令开销的益处。
基于基站的KeNB提供
图10示出了说明图1的电信系统在执行第二安全过程时的操作的简化时序图,其中在该第二安全过程中,响应于来自宏基站5-1的信令而在微微基站5-2、5-3中生成适当的安全参数尤其是KUPenc的适当值。
在图10所示的安全过程开始时,想要在微微小区10-2、10-3中发起通信的移动通信装置3在S1010中将请求附着的包括识别移动通信装置3的SIM卡530的信息(例如“国际移动用户识别码(IMSI)”)的非接入层(NAS)消息(例如“NAS ATTACH REQUEST”消息)(经由宏基站5-1透明地)发送至MME 112。
MME 112在S1012中通过将请求认证的包括识别SIM卡530的信息的消息发送至HSS114(例如“AUTHENTICATION DATA REQUEST”消息),来响应该请求。HSS 114的AuC函数116在S1014中得出RAND、XRES、CK、IK、AUTN并且将它们组合以形成SIM卡530的认证向量(AV=RAND||XRES||CK||IK||AUTN),并且在S1016中将所生成的AV发送至MME 112(例如在“AUTENTICATION DATA RESPONSE”消息中)。
MME 112在S1018中从AV检索IK、CK、XRES、RAND和AUTN,并且在S1020中使用NAS信令将AUTN和RAND参数发送至移动通信装置3(例如在“NAS AUTHENTICATION REQUEST”消息中)。
移动通信装置3在S1022中通过使用所接收到的AUTN对网络进行认证,以及通过使用所存储的永久安全密钥“K”和所接收到的AUTN和RAND参数(以及在必要时的任何其它参数——例如用于判断XMAC的AMF)以得出适当的安全相关参数(IK、CK、RES等),来作出响应。假定认证成功,则移动通信装置3在S1024中将计算出的RES的值发送至MME 112(例如在“NAS AUTHENTICATION RESPONSE”消息中)。
MME 112在S1026中利用XRES检查所接收到的RES的值,重置下行链路NAS计数,并且得出KASME、KeNB、KNASint和KNASenc的值。然后,MME 112在S1028中通过发送将完整性保护和加密/解密要使用的各个算法通知给移动通信装置3的NAS SECURITY MODE COMMAND消息,在MME 112和移动通信装置3之间发起NAS信令安全。
移动通信装置3在S1030中通过得出KASME、KeNB、KNASint和KNASenc的值、然后在S1032中通过发送用于通知MME 112完成了NAS信令安全初始化的响应消息,来作出响应。
然后,该方法进行如下处理:通过在S1034中将S1应用(S1-AP)消息(例如“S1-APINITIAL CONTEXT SETUP REQUEST”消息)发送至宏基站5-1,来在宏基站5-1中发起安全上下文建立。所述S1-AP消息包括得出的KeNB的值和移动通信装置3的安全能力的细节。
宏基站5-1通过在S1036中将X2应用(X2-AP)消息(例如新的“X2-AP上下文建立(X2-AP CONTEXT SETUP)”消息)发送至微微基站5-2、5-3,来在微微基站5-2、5-3发起安全上下文建立。所述X2-AP消息包括得出的KeNB的值和移动通信装置3的安全能力的细节。
然后,微微基站5-2、5-3在S1038中根据从宏基站5-1接收的所接收到的KeNB得出用户面加密/解密所需要的安全参数(例如KUPenc)。类似地,宏基站5-1在S1040中根据从MME112接收到的KeNB得出控制面加密/解密所需要的安全参数(例如KRRCint和KRRCenc)。
在S1042中,假定在微微基站5-2、5-3中的安全上下文建立成功,则微微基站5-2、5-3在适当的X2-AP消息(例如“X2-AP上下文建立响应(X2-AP CONTEXT SETUP RESPONSE)”消息)中向宏基站5-1确认这一点。
然后,宏基站5-1在S1044中使用包括识别用于完整性保护和/或加密的算法的信息以及表示用户面和控制面分离的信息(例如以专用信息元素(IE)、改进的IE、或已有IE的重复使用的形式)的RRC信令(例如“RRC SECURITY MODE COMMAND”消息),在移动通信装置3中发起RRC(和用户面)安全上下文建立。
移动通信装置3在S1046中通过从用于与来自宏基站5-1的控制信令一同使用的预先计算出的KeNB值得出KRRCint和KRRCenc的值来初始化用于与宏基站5-1进行通信的RRC安全上下文,来作出响应。移动通信装置3还通过从用于至/自微微基站5-2、5-3的用户面信令的KeNB得出KUPenc的值,来初始化用于与微微基站5-2、5-3进行通信的用户面安全上下文。
假定安全上下文建立成功,则移动通信装置3通过在S1050中将适当的响应消息发送至宏基站5-1(例如“RRC SECURITY MODE COMPLETE”消息)来确认这一点。
宏基站5-1在S1052中在适当的S1-AP消息(例如“S1-AP INITIAL CONTEXT SETUPREQUEST”消息)中向MME 112确认安全上下文建立成功。
一旦各种安全上下文(NAS和AS)在各种装置上都初始化成功,在S1054中可以建立控制信令和用户信令的连接,并且移动通信装置可以开始通信,在该通信中通过宏基站5-1来提供控制面信令(S1056)以及经由微微基站5-2、5-3来提供用户面信令(S1058)。
因此,该方法有利地提供了在不同基站分别负责用户面信令和控制面信令的情况下来提供适当的通信安全的另一种有效方法。用户装置能够针对用户面和控制面这两者维持适当的安全上下文,从而使得用户装置能够正确地加密/解密用户数据和控制数据并且记录不同基站中所使用的安全参数(密钥)。
以这种方式将控制面和用户面的分离通知给移动通信设备,这提供了一种确保移动通信装置具有明确与微微小区进行通信需要得出用户面安全参数(KUPenc)所需要的信息的有效方式。
该方法对于此处所述的第一种方法来说具有避免S1信令重复因而减少S1信令开销的益处。然而,第一种方法具有避免了(通过X2或可能的新接口)针对基站到基站信令进行修改以及相关联地增加X2-AP复杂性的需求的益处。
基于基站的KUPenc提供
图11示出了说明图1的电信系统在执行第三安全过程时的操作的简化时序图,其中在该第三安全过程中,响应于来自MME 112的信令而在宏基站5-1中生成适当的安全参数尤其是KUPenc的适当值,并通过X2接口转发至微微基站5-2、5-3。
在图11所示的安全过程开始时,想要在微微小区10-2、10-3中发起通信的移动通信装置3在S1110中将请求附着的包括识别移动通信装置3的SIM卡530的信息(例如“国际移动用户识别码(IMSI)”)的NAS消息(例如“NAS ATTACH REQUEST”消息)(经由宏基站5-1透明地)发送至MME 112。
MME 112在S1112中通过将请求认证的包括识别SIM卡530的信息的消息发送至HSS114(例如“AUTHENTICATION DATA REQUEST”消息),来响应该请求。HSS 114的AuC函数116在S1114中得出RAND、XRES、CK、IK、AUTN并且将它们组合以形成SIM卡530的认证向量(AV=RAND||XRES||CK||IK||AUTN),并且在S1116中将所生成的AV发送至MME 112(例如在“AUTENTICATION DATA RESPONSE”消息中)。
MME 112在S1118中从AV检索IK、CK、XRES、RAND和AUTN,并且在S1120中使用NAS信令将AUTN和RAND参数发送至移动通信装置3(例如在“NAS AUTHENTICATION REQUEST”消息中)。
移动通信装置3在S1122中通过使用所接收到的AUTN对网络进行认证,以及使用所存储的永久安全密钥“K”和所接收到的AUTN和RAND参数(以及在必要时的任何其它参数——例如用于判断XMAC的AMF)以得出适当的安全相关参数(IK、CK、RES等),来作出响应。假定认证成功,则移动通信装置3在S1124中将计算出的RES的值发送至MME 112(例如在“NAS AUTHENTICATION RESPONSE”消息中)。
MME 112在S1126中利用XRES检查所接收到的RES的值,重置下行链路NAS计数,并且得出KASME、KeNB、KNASint和KNASenc的值。然后,MME 112在S1128中通过发送将完整性保护和加密/解密要使用的各个算法通知给移动通信装置3的NAS SECURITY MODE COMMAND消息,在MME 112和移动通信装置3之间发起NAS信令安全。
移动通信装置3通过在S1130中得出KASME、KeNB、KNASint和KNASenc的值,然后在S1132中发送用于通知MME 112完成了NAS信令安全初始化的响应消息,来作出响应。
然后,该方法进行如下处理:通过在S1134中将S1应用(S1-AP)消息(例如“S1-APINITIAL CONTEXT SETUP REQUEST”消息)发送至宏基站5-1,来在宏基站5-1中发起安全上下文建立。所述S1-AP消息包括得出的KeNB的值和移动通信装置3的安全能力的细节。
宏基站5-1在S1140中根据从MME 112接收到的KeNB得出控制面保护所需要的安全参数(例如KRRCint和KRRCenc)和用户面保护所需要的安全参数(例如KUPenc)。
宏基站5-1通过在S1136中将X2应用(X2-AP)消息(例如新的“X2-AP CONTEXTSETUP”消息)发送至微微基站5-2、5-3,在微微基站5-2、5-3发起安全上下文建立。所述X2-AP消息包括得出的KUPenc的值和移动通信装置3的安全能力的细节。
假定在微微基站5-2、5-3的安全上下文建立成功的情况下,从宏基站5-1接收到KUPenc后,微微基站5-2、5-3在S1142中在适当的X2-AP消息(例如“X2-AP CONTEXT SETUPRESPONSE”消息)中向宏基站5-1确认这一点。
然后,宏基站5-1在S1144中使用包括识别用于完整性保护的算法和/或加密的算法的信息以及表示用户面和控制面分离的信息(例如以专用信息元素(IE)、改进的IE、或已有IE的重复使用的形式)的RRC信令(例如“RRC SECURITY MODE COMMAND”消息),在移动通信装置3中发起RRC(和用户面)安全上下文建立。
移动通信装置3在S1146中通过从用于来自宏基站5-1的控制信令的预先计算的KeNB值得出KRRCint和KRRCenc的值来初始化用于与宏基站5-1进行通信的RRC安全上下文,来作出响应。移动通信装置3还通过从用于至/自微微基站5-2、5-3的用户面信令的KeNB得出KUPenc的值来初始化用于与微微基站5-2、5-3进行通信的用户面安全上下文。
假定安全上下文建立成功,移动通信装置3通过在S1150中将适当的响应消息发送至宏基站5-1(例如“RRC SECURITY MODE COMPLETE”消息)来确认这一点。
宏基站5-1在S1152中在适当的S1-AP消息(例如“S1-AP INITIAL CONTEXT SETUPREQUEST”消息)中向MME 112确认安全上下文建立成功。
一旦各种安全上下文(NAS和AS)在各种装置上都初始化成功,在S1154中可以建立控制信令和用户信令的连接,并且移动通信装置可以开始通信,在该通信中通过宏基站5-1来提供控制面信令(S1156)以及经由微微基站5-2、5-3来提供用户面信令(S1158)。
因此,该方法有利地提供了在不同基站分别负责用户面信令和控制面信令的情况下来提供适当的通信安全的另一种有效方法。用户装置能够针对用户面和控制面这两者维持适当的安全上下文,从而使得用户装置能够正确地加密/解密用户数据和控制数据并且记录不同基站中所使用的安全参数(密钥)。
以这种方式将控制面和用户面的分离通知给移动通信设备,这提供了一种确保移动通信装置3具有明确与微微小区进行通信需要得出用户面安全参数(KUPenc)所需要的信息的有效方式。
该方法对于这里所说明的其它方法来说具有微微基站不必得出KUPenc本身因而进一步简化该方法的益处,这符合使该方法的复杂性保持最低的普遍愿望。然而,此处所述的其它方法对于该方法来说具有不发送(同样用于移动电话3的)KUPenc的值因此不容易被泄露(例如被“窃听”)的安全益处,这可以避免用户数据安全遭到泄露。如果在其它方法中所传输的KeNB被泄露,则由于需要知道其它安全密钥来得出KUPenc,因此从KeNB得出KUPenc不是一个小问题。
基于基站的KeNB *提供
可以领会的是,目前,在任何情况下都不支持基站之间的KeNB和KUPenc的传送。图12示出了说明图1的电信系统在执行第四安全过程时的操作的简化时序图,其中在该第四安全过程中,传送目前尽管只在有限的情况下支持基站之间传送的安全参数(KeNB *),而不传送目前不支持基站之间传送的参数。具体地,目前,在切换期间支持基站之间的KeNB *的传送。因此,该第四安全过程延展了在用户面与控制面分离的情况下对于安全上下文建立而言支持KeNB *的情形。
具体地,KeNB *响应于来自MME 112的信令在宏基站5-1中生成(如在切换期间那样),并且通过X2接口被转发至微微基站5-2、5-3。
在图12所示的安全过程开始时,想要在微微小区10-2、10-3中发起通信的移动通信装置3在S1210中将请求附着的包括识别移动通信装置3的SIM卡530的信息(例如“国际移动用户识别码(IMSI)”)的非接入层(NAS)消息(例如“NAS ATTACH REQUEST”消息)(经由宏基站5-1透明地)发送至MME 112。
MME 112在S1212中通过将请求认证的包括识别SIM卡530的信息的消息发送至HSS114(例如在“AUTHENTICATION DATA REQUEST”消息中),来响应该请求。HSS 114的AuC函数116在S1214中得出RAND、XRES、CK、IK、AUTN并且将它们组合以形成SIM卡530的认证向量(AV=RAND||XRES||CK||IK||AUTN),并且在S1216中将所生成的AV发送至MME 112(例如在“AUTENTICATION DATA RESPONSE”消息中)。
MME 112在S1218中从AV检索IK、CK、XRES、RAND和AUTN,并且在S1220中使用NAS信令将AUTN和RAND参数发送至移动通信装置3(例如在“NAS AUTHENTICATION REQUEST”消息中)。
移动通信装置3在S1122中通过使用所接收到的AUTN对网络进行认证以及使用所存储的永久安全密钥“K”和所接收到的AUTN和RAND参数(以及在必要时的任何其它参数——例如用于判断XMAC的AMF)以得出适当的安全相关参数(IK、CK、RES等),来作出响应。假定认证成功,则移动通信装置3在S1224中将计算出的RES的值发送至MME 112(例如在“NAS AUTHENTICATION RESPONSE”消息中)。
MME 112在S1226中利用XRES检查所接收到的RES的值,重置下行链路NAS计数,并且得出KASME、KeNB、KNASint和KNASenc的值。然后,MME 112在S1228中通过发送用于将完整性保护和加密/解密要使用的各个算法通知给移动通信装置3的NAS SECURITY MODE COMMAND消息,在MME 112和移动通信装置3之间发起NAS信令安全。
移动通信装置3通过在S1230中得出KASME、KeNB、KNASint和KNASenc的值,然后通过在S1232中发送用于通知MME 112完成了NAS信令安全初始化的响应消息,来作出响应。
然后,该方法进行如下处理:通过在S1234中将S1应用(S1-AP)消息(例如“S1-APINITIAL CONTEXT SETUP REQUEST”消息)发送至宏基站5-1,来在宏基站5-1中发起安全上下文建立。所述S1-AP消息包括得出的KeNB的值和移动通信装置3的安全能力的细节。
宏基站5-1通过在S1236中将X2应用(X2-AP)消息(例如新的“X2-AP CONTEXTSETUP”消息)发送至微微基站5-2、5-3,来在微微基站5-2、5-3中发起安全上下文建立。所述X2-AP消息包括从来自MME 112的KeNB的值(以及可能NH的值)得出的KeNB *的值和移动通信装置3的安全能力的细节。尽管可以赋予KeNB *其它的名称(例如“KeNB **”)以使得其能够和切换情况下的名称有所区分,但是KeNB *的值实际上以与切换情况相同的方式得出。
微微基站5-2、5-3在从宏基站5-1接收到KeNB *后,在S1238中得出用户面加密/解密所需要的安全参数。具体地,微微基站5-2、5-3从所接收到的KeNB *得出KeNB(实际上是“微微”KeNB)的值并且从所得出的微微KeNB得出KUPenc的值。类似地,宏基站5-1在S1240中根据从MME112接收到的KeNB得出控制面加密/解密所需要的安全参数(例如KRRCint和KRRCenc)。
假定安全上下文建立成功,则微微基站5-2、5-3在S1242中在适当的X2-AP消息(例如“X2-AP CONTEXT SETUP RESPONSE”消息)中向宏基站5-1确认这一点。
然后,宏基站5-1在S1244中使用包括识别用于完整性保护的算法和/或加密的算法的信息以及表示用户面和控制面分离的信息(例如以专用信息元素(IE)、改进的IE、或已有IE的重复使用的形式)的RRC信令(例如“RRC安全模式命令(RRC SECURITY MODECOMMAND)”消息),在移动通信装置3中发起RRC(和用户面)安全上下文建立。
移动通信装置3在1246中通过从用于来自宏基站5-1的控制信令的预先计算的(“宏”)KeNB的值得出KRRCint和KRRCenc的值来初始化用于与宏基站5-1进行通信的RRC安全上下文,来作出响应。移动通信装置3还通过得出KeNB *的值并由此得出“微微”KeNB,来初始化用于与微微基站5-2、5-3的通信的用户面安全上下文,其中根据该“微微”KeNB能够找到用于至/自微微基站5-2、5-3的用户面信令的正确KUPenc
假定安全上下文建立成功,则移动通信装置3通过在S1250中将适当的响应消息发送至宏基站5-1(例如“RRC SECURITY MODE COMPLETE”消息)来确认这一点。
宏基站5-1在S1252中在适当的S1-AP消息(例如“S1-AP INITIAL CONTEXT SETUPREQUEST”消息)中向MME 112确认安全上下文建立成功。
一旦各种安全上下文(NAS和AS)在各种装置上都初始化成功,在S1254中可以建立控制信令和用户信令的连接,并且移动通信装置可以开始通信,在该通信中通过宏基站5-1来提供控制面信令(S1256)并且经由微微基站5-2、5-3来提供用户面信令(S1258)。
因此,该方法有利地提供了在不同基站分别负责用户面信令和控制面信令的情况下来提供适当的通信安全的另一种有效方法。用户装置能够针对用户面和控制面这两者维持适当的安全上下文,从而使得用户装置能够正确地加密/解密用户数据和控制数据并且记录不同基站中所使用的安全参数(密钥)。
以这种方式将控制面和用户面的分离通知给移动通信设备,这提供了一种确保移动通信装置具有明确与微微小区进行通信需要得出用户面安全参数(KUPenc)所需要的信息的有效方式。
该方法对于这里所说明的其它方法来说具有不需要在基站之间传送目前不支持传送的安全参数的益处。然而,此处所述的其它方法具有为了在非切换状况下正确地得出KeNB *而增加了复杂性的益处。
单独的认证和密钥协商(AKA)过程
图13示出了说明图1的电信系统在执行其它安全过程时的操作的简化时序图,其中代替在针对宏基站5-1运行单个AKA过程的期间将适当的安全参数传递和/或得出到微微基站5-2、5-3(例如,如图9~11各自所例示),而是针对宏基站5-1和微微基站5-2、5-3分别运行单独的AKA过程。
如图13所示,该过程涉及在S1313中针对宏基站5-1和移动通信装置3之间的通信所运行的AS安全过程。在该过程期间,移动通信装置3、宏基站5-1和MME 112各自生成并维持自己的用于宏基站5-1和移动通信装置3之间的控制面信令的各个安全上下文S1312-1、S1312-2和S1312-3。各个安全上下文的生成都包括适当的宏/控制面的特定安全密钥(例如之前所述的KRRCint、KRRCenc等)的得出。
该过程还涉及在S1314中针对微微基站5-2、5-3和移动通信装置3之间的通信所运行的AS安全过程。在该过程期间,移动通信装置3、微微基站5-2、5-3和MME 112各自生成和维持自己的用于微微基站5-2、5-3和移动通信装置3之间的用户面信令的各个安全上下文S1316-1、S1316-2和S1316-3。各个安全上下文的生成都包括适当的微微/用户面的特定安全密钥(例如之前所述的KUPenc等)的得出。
可以领会的是,S1313和S1314的过程可以以任何合适的顺序串行或并行运行。
因此,可以看到,作为图13中的过程的结果,MME 112和移动通信装置3各自维持两个活动的安全上下文。为了支持两个活动的安全上下文的存在,修改本示例中的切换信令(针对从宏+微微至其它宏+微微的切换)以使得能够进行两个安全上下文的交换。例如,可以修改该信令,以使得允许生成和传送两个KeNB *(基于各个KeNB)、通知不同的安全算法(在使用了不同的算法的情况下)、以及与两个不同的安全上下文有关的其它一般信息的信令。
此外,为了支持图13的双AKA过程,适当地修改RRC和NAS消息。例如,修改RRCSECURITY MODE COMMAND以包括识别各个AKA过程的安全算法的信息,并且修改NAS安全消息以在必要时包括重复的安全参数。
移动通信装置3维持两个加密示例(例如在PDCP层),每一个都具有自己的安全密钥集合,一个用于控制面加密,另一个用于用户面加密。
可以领会的是,如有必要可以应用类似的过程来生成用于运行AKA过程的微微基站和宏基站的单独的NAS上下文。该过程将类似于参考图9~12所说明的过程,然而在该过程中,移动通信装置3和MME 112将各自生成和维持针对宏基站5-1的NAS安全上下文和针对微微基站5-2、5-3的单独的NAS安全上下文。NAS安全上下文的生成和传送可以在适当时包括重复的安全参数(针对各上下文一个副本)的得出和传送。
密钥动态改变过程
无论实施以上哪个过程,为了避免与PDCP COUNT的翻绕(rollover)相关联的潜在的安全问题,在PDCP COUNT发生翻绕或即将发生翻绕的情况下,可以配置微微基站5-2、5-3使用包括表示KUPenc需要改变(例如“KUPenc密钥改变”IE)的信息元素的新X2-AP消息来通知宏基站5-1。响应于接收到该消息,宏基站5-1发起将最终导致在当前微微/宏小区对中持续进行通信但是使用不同的KUPenc值用于用户面加密的小区间切换。
类似地,在(根据当前过程)诸如KeNB等的其它安全参数动态地改变并且通过MME112提供给宏基站5-1的情况下,在实施图10所示的过程的情况下,宏基站5-1被配置为将新的KeNB转发至微微基站5-2、5-3。在实施图11所示的过程的情况下,宏基站5-1被配置为将新的KeNB *转发至微微基站5-2、5-3。在实施图12所示的过程的情况下,宏基站5-1被配置为将新的KUPenc转发至微微基站5-2、5-3。在实施图9所示的过程的情况下,MME 112被配置为在重复的S1消息中将新的KeNB转发至微微基站5-2、5-3。
修改和替代
以上说明了详细的实施例。本领域技术人员将领会的是,可以对以上实施例及其变化作各种修改和替代,并且使其仍然受益于这里所实施的本发明。
在以上实施例中,说明了一个宏小区7和两个微微小区10;使用具有相同频带(F2)的分量载波来操作微微小区,以及使用具有不同频带(F1)的分量载波来操作宏小区。可以领会的是,在所部署的系统中,可以有任意数量的微微小区,其中各微微小区都可以在分别具有不同的频带的分量载波上运行,并且也可以在具有与宏小区相同的频带的分量载波上运行。
在以上实施例中,宏基站和微微基站可以具有相同的安全能力。然而,如果支持不同的安全能力,则将各个基站的适当的能力通知给移动通信装置(例如在“RRC SECURITYMODE COMMAND”或其它类似消息中),从而使得移动通信装置使用正确的算法。
在以上实施例中,从宏基站传送加密密钥或者通过微微基站基于从MME或宏基站接收到的安全信息来得出加密密钥。可以领会的是,用户面加密/解密所需要的其它参数可以按照如下所述得出:可以通过微微基站将COUNT维持在PDCP等级;可以通过宏基站传送或者通过微微基站选择BEARER标识符;以及可以在宏基站或者微微基站中设置DIRECTION。可以在宏基站和微微基站之间提供适当的同步来确保例如宏基站和微微基站这两者知道正确的承载标识符。在两种基站都具有决定某个参数(例如“DIRECTION”)的信息和能力的情况下,仅一种基站将作出决定并且将决定通知给其它基站。
图9~12的实施例所提供的详细说明与针对初始连接建立的过程有关。可以领会的是,在后期采取将用户面和控制面分离的决定的情况下也可以使用类似的方法。例如,在移动通信装置参与宏小区所提供的一种类型的用户面通信(例如IP语音(VoIP))中、然后开始微微小区所提供的不同种形式的用户面通信(如网页浏览会话)的情况下,可能需要发起控制面/用户面的分离。在这种情况下,可以使用S1UE CONTEXT MODIFICATION(S1UE上下文修改)(以及相应的响应)来将适当的安全信息提供给微微基站(与图9的处理类似)。类似地,可以提供一种新的X2消息(以及相应的响应)(例如X2-AP CONTEXT MODIFICATION(X2-AP上下文修改)消息)(与图10~12的处理类似)。此外,用于将适当的安全信息(在安全参数发生变化的情况下)和/或发生分离的指示提供给移动通信装置的RRC信令可以是诸如RRC重配置(RRC Reconfiguration)消息(以及相应的响应)等的消息。
尽管说明了特定的新的X2-AP消息(X2-AP CONTEXT SETUP和“X2-AP CONTEXTSETUP RESPONSE”),但可以领会的是,可以使用任何合适的X2-AP消息,包括重复使用增加了适当信息元素的已有消息。
此外,尽管将诸如KeNB等的信息描述为通过X2接口在微微基站和宏基站之间进行交换,但可以领会的是,基站之间的接口可以是新的专用接口(例如“X3”接口)。
尽管将RRC SECURITY MODE COMMAND消息描述为包括表示用户面和控制面分离(例如以专用信息元素(IE)、改进的IE、或已有IE的重复使用的形式)的信息,但也可以在诸如NAS SECURITY MODE COMMAND消息等的NAS消息中将控制面/用户面分离的指示(可选地或额外地)通知给移动通信装置。
这种消息中所包括的信息元素通常包括例如:
·针对从宏基站至微微基站的消息的安全密钥IE(可以用于图10~13的过程或者密钥动态改变过程)
○这可以是KeNB或下一跳(NH)
○在图10的实现的情况下,例如可以是宏KeNB
○在图12的实现的情况下,可以是KeNB *
○在图13的双AKA的情况下,可以是针对新的AKA的微微KeNB
·针对从宏基站至微微基站的消息的UE安全能力IE(例如表示安全能力的改变)
·针对从微微基站至宏基站的消息的KUPenc密钥改变IE(表示在PDCP COUNT翻绕时内部小区切换过程的需求)
参考时序图,可以领会的是在很多情况下消息传递可以不必遵循所示的特定顺序而可以采用任何逻辑顺序。
参考图9,通过示例的方式,本领域技术人员可以领会的是,虽然发送至微微基站和宏基站来发起AS安全上下文建立(S934、S936)的S1-AP消息以及由此得到的用户面和控制面密钥的得出(S938、S940)(为了清楚地说明)显示为按照特殊顺序而发生,但是它们可以在适当的情况下按照任何适当的顺序或者并行地发生。具体地,例如,在微微基站5-2、5-3中安全上下文初始化的发起和密钥得出(S934、S938)可以在宏基站5-1的相应的安全上下文初始化的发起和密钥得出(S936、S940)完全发生之前、完全发生之后或者大体上与其并行地发生。类似地,相关联的S1-AP响应消息可以在安全上下文初始化成功后的任何适当的时刻发出。
此外,尽管在图9中示出了仅将一个S1-AP消息(S1-AP INITIAL CONTEXT SETUP)的副本发送至微微基站以提供适当的安全参数,但可以领会的是,可以将带有安全参数的任何合适的S1-AP消息的副本(包括例如UE CONTEXT MODIFICATION消息等)提供给微微基站。
关于参考图13所说明的双AKA过程,可以领会的是,可能存在微微基站并非E-UTRAN基站而是连接至非EUTRAN乃至非3GPP网络的状况。在这种情况下,非3GPP网络可以执行自己的用户面安全过程,同时宏基站仍然执行3GPP安全过程,从而导致用户面具有非3GPP安全上下文以及控制面具有3GPP安全上下文。
可以领会的是,虽然电信系统1是根据作为宏基站或者微微基站运行的基站5来进行说明的,但是也可以将相同原理应用于作为毫微微基站、提供基站功能元素的中继节点或其它这类通信节点运行的基站。
在以上实施例中,说明了基于移动电话的电信系统。本领域技术人员可以理解的是,本申请所说明的信令技术能够在其它通信系统中使用。其它通信节点或装置可以包括诸如例如个人数字助理、膝上型计算机、浏览器等用户装置。本领域技术人员可以领会的是,以上所述中继系统用于移动通信装置不是必需的。在具有一个以上固定计算机装置和移动通信装置、或者代替移动通信装置而具有一个以上固定计算机装置的网络中,可以利用该系统来扩大基站的覆盖范围。
在如上所述的实施例中,各个基站5和移动通信装置3都包括收发电路。通常,该电路将通过专用的硬件电路来形成。然而,在某些实施例中,该收发电路的一部分可以作为通过相应控制器所运行的软件来实现。
在以上实施例中,说明了若干软件模型。本领域技术人员可以领会的是,软件模型可以以编译或未编译的形式来提供并且可以作为计算机网络中或者记录介质上的信号供给至基站或者中继站。此外,通过该软件的一部分或者全部所执行的功能可以使用一个以上的专用硬件电路来执行。
各种其它修改对于本领域技术人员来说显而易见并且这里不再进一步详细说明。
本申请基于并要求2013年1月17日提交的英国专利申请1300884.2的优先权,其全部内容通过引用包含于此。

Claims (20)

1.一种通信设备,所述通信设备包括:
操作部件,用于操作通信小区以用于与移动通信装置的用户面通信;
接收部件,用于从另一通信设备接收消息,所述消息包括第一安全密钥和所述移动通信装置的安全能力,所述另一通信设备操作另一小区并向所述移动通信装置提供控制面信令;以及
获得部件,用于使用第一安全密钥得出用于对经由所述通信设备的用户面通信进行加密的第二安全密钥。
2.根据权利要求1所述的通信设备,其中,用于接收包括第一安全密钥的消息的所述接收部件被配置为能够通过X2接口接收所述第一安全密钥。
3.根据权利要求1所述的通信设备,其中,所述操作部件被配置为操作与所述另一通信设备所操作的所述另一小区相比而言较小的小区。
4.根据权利要求1所述的通信设备,其中,用于对用户面通信进行加密的所述第二安全密钥包括“KUPenc”。
5.根据权利要求1所述的通信设备,其中,还包括发送部件,所述发送部件用于将用以提供用户面安全的用户面安全参数需要改变的指示发送至所述另一通信设备。
6.根据权利要求1所述的通信设备,其中,所述通信设备包括基站。
7.根据权利要求6所述的通信设备,其中,所述基站包括演进型通用陆地无线接入网基站即E-UTRAN基站。
8.一种通信设备,所述通信设备包括:
操作部件,用于操作通信小区以用于将控制面信令提供给移动通信装置;
获得部件,用于得出第一安全密钥,其中根据所述第一安全密钥能够得出用于对用户面通信进行加密的第二安全密钥;以及
发送部件,用于向另一通信设备发送消息,所述消息包括所述第一安全密钥和所述移动通信装置的安全能力,所述另一通信设备操作另一小区以用于与所述移动通信装置的用户面通信。
9.根据权利要求8所述的通信设备,其中,所述通信设备被配置为能够将不同的通信设备分别提供用户面和控制面的指示发送至所述移动通信装置。
10.根据权利要求8所述的通信设备,其中,还包括用于从所述另一通信设备接收用以提供用户面安全的用户面安全参数需要改变的指示的部件。
11.根据权利要求10所述的通信设备,其中,还包括发起部件,所述发起部件用于响应于接收到用以提供用户面安全的所述用户面安全参数需要改变的所述指示而发起小区内部的切换。
12.根据权利要求8所述的通信设备,其中,所述通信设备包括基站。
13.根据权利要求12所述的通信设备,其中,所述基站包括演进型通用陆地无线接入网基站即E-UTRAN基站。
14.一种通信设备执行的方法,所述方法包括:
操作小区以用于与移动通信装置的用户面通信;
从另一通信设备接收消息,所述消息包括第一安全密钥和所述移动通信装置的安全能力,所述另一通信设备操作另一小区并向所述移动通信装置提供控制面信令;以及
使用第一安全密钥得出用于对经由所述通信设备的用户面通信进行加密的第二安全密钥。
15.一种通信设备执行的方法,所述方法包括:
操作小区以用于将控制面信令提供给移动通信装置;
得出第一安全密钥,其中根据所述第一安全密钥能够得出用于对用户面通信进行加密的第二安全密钥;以及
向另一通信设备发送消息,所述消息包括所述第一安全密钥和所述移动通信装置的安全能力,所述另一通信设备操作另一小区以用于与所述移动通信装置的用户面通信。
16.一种通信系统,包括移动通信装置、根据权利要求1~7中任一项所述的通信设备、以及根据权利要求8~13中任一项所述的通信设备,其中,所述移动通信装置被配置为经由根据权利要求1~7中任一项所述的通信设备进行用户面数据的通信并且从根据权利要求8~13中任一项所述的通信设备接收与所述用户面通信有关的控制面信令。
17.一种通信设备,所述通信设备包括:
收发器,被配置为从从另一通信设备接收消息,所述消息包括第一安全密钥和移动通信装置的安全能力,所述另一通信设备操作另一小区并向移动通信装置提供控制面信令;
存储器,被配置为存储所述收发器所接收的消息;以及
控制器,被配置为使用第一安全密钥得出用于对经由所述通信设备的用户面通信进行加密的第二安全密钥。
18.一种通信设备,所述通信设备包括:
控制器,被配置为得出第一安全密钥,其中根据所述第一安全密钥能够得出用于对用户面通信进行加密的第二安全密钥;以及向另一通信设备发送消息,所述消息包括所述第一安全密钥和移动通信装置的安全能力,所述另一通信设备操作另一小区以用于与所述移动通信装置的用户面通信。
19.一种移动通信装置,用于经由通信网络中的操作第一通信小区的第一通信设备来进行用户面数据的通信,并且用于从所述通信网络中的操作第二通信小区的第二通信设备接收与用户面通信有关的控制面信令,所述移动通信装置包括:
控制器,被配置为从针对所述第一通信设备的第一认证密钥协商过程即AKA过程获得所述用户面通信的第一组安全参数、并且生成相关联的第一安全上下文;从针对所述第二通信设备的第二认证密钥协商过程即AKA过程获得控制面通信的第二组安全参数、并且生成相关联的第二安全上下文;以及维持所述第一安全上下文和所述第二安全上下文。
20.一种用于通信网络的通信实体,其中在所述通信网络中,移动通信装置能够经由操作第一通信小区的第一通信设备来进行用户面通信,并且所述移动通信装置能够从操作第二通信小区的第二通信设备接收与所述用户面通信有关的控制面信令,所述通信实体包括:
控制器,被配置为针对所述第一通信设备进行用于用户面通信的第一认证密钥协商过程即AKA过程、并且生成相关联的第一安全上下文;针对所述第二通信设备进行用于控制面通信的第二认证密钥协商过程即AKA过程、并且生成相关联的第二安全上下文;以及维持所述第一安全上下文和所述第二安全上下文。
CN201380070857.4A 2013-01-17 2013-12-10 用户面与控制面分离的蜂窝系统中的安全通信 Active CN104937964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811034064.8A CN109246697B (zh) 2013-01-17 2013-12-10 基站、用户设备及其执行的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1300884.2 2013-01-17
GB1300884.2A GB2509937A (en) 2013-01-17 2013-01-17 Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
PCT/JP2013/083535 WO2014112262A1 (en) 2013-01-17 2013-12-10 Secure communications in a cellular system with split user and control planes

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201811034064.8A Division CN109246697B (zh) 2013-01-17 2013-12-10 基站、用户设备及其执行的方法

Publications (2)

Publication Number Publication Date
CN104937964A CN104937964A (zh) 2015-09-23
CN104937964B true CN104937964B (zh) 2018-09-28

Family

ID=47843518

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380070857.4A Active CN104937964B (zh) 2013-01-17 2013-12-10 用户面与控制面分离的蜂窝系统中的安全通信
CN201811034064.8A Active CN109246697B (zh) 2013-01-17 2013-12-10 基站、用户设备及其执行的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811034064.8A Active CN109246697B (zh) 2013-01-17 2013-12-10 基站、用户设备及其执行的方法

Country Status (8)

Country Link
US (9) US9526002B2 (zh)
EP (5) EP3726872B1 (zh)
JP (6) JP6422130B2 (zh)
KR (7) KR101855641B1 (zh)
CN (2) CN104937964B (zh)
ES (3) ES2869163T3 (zh)
GB (1) GB2509937A (zh)
WO (1) WO2014112262A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2944108B1 (en) * 2013-01-11 2020-03-04 LG Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP2951975B1 (en) * 2013-01-30 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Security key generation for dual connectivity
CN109922051B (zh) * 2013-09-11 2022-08-09 三星电子株式会社 用于使能用于enb间的传输的安全通信的方法和系统
MX363294B (es) 2013-12-24 2019-03-19 Nec Corp Aparato, sistema y metodo para sce (mejora de celdas pequeñas).
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN109951281B (zh) * 2014-01-28 2022-04-22 华为技术有限公司 一种安全密钥更改方法和基站及计算机可读存储介质
EP3195642B1 (en) * 2014-09-05 2023-03-22 Telefonaktiebolaget LM Ericsson (publ) Interworking and integration of different radio access networks
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
WO2016165127A1 (en) 2015-04-17 2016-10-20 Mediatek Singapore Pte. Ltd. Multiple conectivity in millimeter wave system
CN106375989B (zh) 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
CN106375992B (zh) * 2015-07-20 2019-08-06 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和节点
CN106376001A (zh) * 2015-07-21 2017-02-01 华为技术有限公司 分布式家庭基站、分布式家庭基站的前置单元及后置单元
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN105743914B (zh) * 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及系统
US11134103B2 (en) 2016-04-29 2021-09-28 Nec Corporation Method of enabling slice security separation
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN106851856B (zh) * 2016-12-23 2019-04-09 电信科学技术研究院有限公司 一种基于移动中继的无线通信建立方法及网络设备
KR102282532B1 (ko) * 2016-12-30 2021-07-27 후아웨이 테크놀러지 컴퍼니 리미티드 링크 재설정 방법, 장치, 및 시스템
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
EP3595343B1 (en) * 2017-03-29 2021-08-18 Huawei Technologies Co., Ltd. Storing ciphered context information in a terminal device
WO2018183943A1 (en) * 2017-03-30 2018-10-04 Ncore Communications, Inc. Methods and apparatus for initializing a secure network connection
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN108810884B (zh) * 2017-05-06 2020-05-08 华为技术有限公司 密钥配置方法、装置以及系统
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
US10470042B2 (en) * 2017-07-27 2019-11-05 Nokia Technologies Oy Secure short message service over non-access stratum
US11071021B2 (en) 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
WO2019088801A1 (ko) * 2017-11-06 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치
CN109788544B (zh) 2017-11-15 2021-06-18 大唐移动通信设备有限公司 一种层2处理方法、cu及du
CN112738804B (zh) 2017-11-17 2021-12-21 华为技术有限公司 一种安全保护的方法及装置
CN109963280B (zh) * 2017-12-14 2022-06-03 中国电信股份有限公司 双向认证方法、装置和系统、计算机可读存储介质
CN109996345B (zh) * 2017-12-29 2021-03-30 华为技术有限公司 会话建立方法、设备及系统
CN109996346B (zh) 2017-12-29 2021-07-16 华为技术有限公司 会话建立方法、设备及系统
CN110278618B (zh) * 2018-03-13 2021-06-18 大唐移动通信设备有限公司 一种数据处理方法和系统
KR102449988B1 (ko) * 2018-06-29 2022-10-05 삼성전자주식회사 무선 통신 시스템에서 통신 방법 및 장치
CN114071466A (zh) * 2018-08-10 2022-02-18 华为技术有限公司 用户面完整性保护方法、装置及设备
CN110831243B (zh) * 2018-08-13 2021-10-01 华为技术有限公司 一种用户面安全策略实现方法、装置及系统
JP6586212B2 (ja) * 2018-10-03 2019-10-02 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
WO2020088928A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
WO2020099148A1 (en) * 2018-11-12 2020-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device
US20200322795A1 (en) * 2019-04-03 2020-10-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for alignment of common non access stratum (nas) security context
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
CN113163022B (zh) * 2021-02-24 2023-05-23 深圳市日海飞信信息系统技术有限公司 面向垂直行业的数据传输方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
CN102474717A (zh) * 2009-07-16 2012-05-23 株式会社Ntt都科摩 移动通信系统、移动台以及无线基站
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统
CN102823181A (zh) * 2009-09-25 2012-12-12 捷讯研究有限公司 用于多载波网络操作的系统和方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050243803A1 (en) * 2004-05-03 2005-11-03 Xiaojun Fang Dual-path data network connection method and devices utilizing the public switched telephone network
PL2191608T3 (pl) * 2007-09-17 2012-01-31 Ericsson Telefon Ab L M Sposób i urządzenie w systemie telekomunikacyjnym
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
CN102090093B (zh) * 2009-04-30 2013-04-17 华为技术有限公司 空口链路安全机制建立的方法、设备
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
EP2355380A1 (en) 2010-01-26 2011-08-10 ST-Ericsson SA Wireless communication apparatus having modulated Tx clock spur control
WO2011113873A1 (en) 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
WO2012060618A2 (en) * 2010-11-03 2012-05-10 Lg Electronics Inc. Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system
EA021781B1 (ru) 2010-12-02 2015-08-31 Эли Лилли Энд Компани 3-замещенные 6-(пиридинилметокси)пирролопиридиновые соединения
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102761878B (zh) * 2011-04-29 2016-07-06 上海贝尔股份有限公司 家庭基站干扰协调方法、家庭基站和用户终端设备
EP2742767B1 (en) 2011-08-12 2018-04-04 BlackBerry Limited Suspending a connection in a wireless communication system
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
CN103491527B (zh) 2012-06-13 2018-09-04 中兴通讯股份有限公司 一种检索终端外部标识的方法及系统
WO2014031989A1 (en) 2012-08-23 2014-02-27 Interdigital Patent Holdings, Inc. Operating with multiple schedulers in a wireless system
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
EP2944108B1 (en) 2013-01-11 2020-03-04 LG Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014189632A1 (en) 2013-05-20 2014-11-27 Citrix Systems, Inc. Providing enhanced user interfaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102474717A (zh) * 2009-07-16 2012-05-23 株式会社Ntt都科摩 移动通信系统、移动台以及无线基站
CN102823181A (zh) * 2009-09-25 2012-12-12 捷讯研究有限公司 用于多载波网络操作的系统和方法
CN102348244A (zh) * 2010-08-03 2012-02-08 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
CN102740289A (zh) * 2012-06-15 2012-10-17 电信科学技术研究院 一种密钥更新方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP.3GPP System Architecture Evolution(SAE);Security architecture.《3GPP TS 33.401 V12.6.0》.2012,全文. *

Also Published As

Publication number Publication date
KR20150091502A (ko) 2015-08-11
EP3902301A1 (en) 2021-10-27
GB201300884D0 (en) 2013-03-06
US10716035B2 (en) 2020-07-14
KR20200038335A (ko) 2020-04-10
JP2023133530A (ja) 2023-09-22
US9913177B2 (en) 2018-03-06
KR101855641B1 (ko) 2018-05-04
US20190174367A1 (en) 2019-06-06
EP3902301B1 (en) 2024-02-14
JP7124847B2 (ja) 2022-08-24
US20180124655A1 (en) 2018-05-03
EP3641368B1 (en) 2021-01-20
US11071022B2 (en) 2021-07-20
US20200245197A1 (en) 2020-07-30
JP2019146238A (ja) 2019-08-29
US20170064586A1 (en) 2017-03-02
EP4243469A2 (en) 2023-09-13
KR102134562B1 (ko) 2020-07-15
US9526002B2 (en) 2016-12-20
JP6867049B2 (ja) 2021-04-28
US11785510B2 (en) 2023-10-10
KR20190035966A (ko) 2019-04-03
ES2797598T3 (es) 2020-12-03
KR102062020B1 (ko) 2020-01-03
KR20200087272A (ko) 2020-07-20
KR20180049211A (ko) 2018-05-10
US10237787B2 (en) 2019-03-19
KR20170091759A (ko) 2017-08-09
ES2894925T3 (es) 2022-02-16
EP3726872A1 (en) 2020-10-21
EP2946581B1 (en) 2020-03-25
JP2022160616A (ja) 2022-10-19
US20210029596A1 (en) 2021-01-28
US20150365822A1 (en) 2015-12-17
EP2946581A1 (en) 2015-11-25
EP4243469A3 (en) 2023-11-22
US10820240B2 (en) 2020-10-27
CN109246697A (zh) 2019-01-18
CN109246697B (zh) 2021-08-27
US20200252841A1 (en) 2020-08-06
KR102099077B1 (ko) 2020-04-09
JP7327603B2 (ja) 2023-08-16
JP2017188907A (ja) 2017-10-12
WO2014112262A1 (en) 2014-07-24
ES2869163T3 (es) 2021-10-25
US20220394567A1 (en) 2022-12-08
EP3726872B1 (en) 2021-07-21
US11457387B2 (en) 2022-09-27
GB2509937A (en) 2014-07-23
JP2020162155A (ja) 2020-10-01
JP6512416B2 (ja) 2019-05-15
KR101769691B1 (ko) 2017-08-18
CN104937964A (zh) 2015-09-23
JP6422130B2 (ja) 2018-11-14
US10813012B2 (en) 2020-10-20
KR102175739B1 (ko) 2020-11-06
KR101965546B1 (ko) 2019-04-03
KR20200000493A (ko) 2020-01-02
US20210314825A1 (en) 2021-10-07
JP2016504776A (ja) 2016-02-12
EP3641368A1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
CN104937964B (zh) 用户面与控制面分离的蜂窝系统中的安全通信

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant